• Metasploit常用命令、技术功能模块


    目录

    技术功能模块

    常用命令


    技术功能模块

    Exploits:利用系统漏洞进行攻击的动作,此模块对应每个具体漏洞的攻击方法(主动、被动)

    Payload:成功exploit之后,真正在目标系统执行的代码或指令

    • Shellcode或系统命令
    • 三种Payload:/usr/share/metasploit-framework/modules/payloads/
      • Single:all-in-one        
      • Stager:目标计算机内存有限时,先传输一个较小的payload用于建立连接
      • Stages:利用Stager建立的连接,目标在攻击者这边下载后续payload
      • Stager、Stages都有很多种类型,适用于不同场景
    • Shellcode是payload的一种,是以拿shell为目的的特殊代码,由于其建立正向/反向shell而得名

    exploit是拿下系统前进行的活动,目标是拿下目标系统;payload是在拿下目标系统后所进行的操作,目标是提升权限、加强控制等操作,属于后渗透测试。

    漏洞利用是个流程性的,所有的代码都是完成这个流程,到什么地方,发多少个字节,在什么位置插入什么特殊的payload内容,进行内存的跳转,最后实现payload的执行。

     常用命令 

    1. 查看数据库状态: msfdb status
    2. 断开连接:db_disconnect
    3. 数据库初始化:systemctl start postgresql.service
    4. 查看数据库状态:systemctl status postgresql.service
    5. 数据库初始化:msfdb init
    6. 数据库重新初始化:msfdb reinit
    7. 删除数据库:msfdb delete
    8. 数据库启动:msfdb start
    9. 停止数据库: msfdb stop
    10. 启动数据库并运行msfconsole:msfdb run
    11. ---------------------------------------------------------------------
    12. 帮助:help
    13. 搜索:search
    14. 使用模块:use
    15. 查看模块详细信息:info
    16. 返回:back
    17. 查看模块选项:show option
    18. 查看必须配置而未被配置的选项:show missing
    19. 设置某一选项:set
    20. 高级选项:show advanced
    21. 执行模块:run -j(-j为后台执行)
    22. 查看正在运行的任务:jobs
    23. 关闭所有任务:jobs -K
    24. 关闭指定(job id)任务:jobs -k 2
    25. 查看已经连接的会话:session(shell)
    26. 使用某shell:session -i 1(session id)
    27. 暂时退出shell:background
    28. 内网代理:route add 10.1.1.1 255.255.255.0 3(其sessionid为3
    29. 加载插件:load(unload去除插件)
    30. 保存配置信息:save
    31. 退出:exit
    32. resource add conmand.rc
    33. # 导入运行命令文件(每行一个msf命令),终端下使用msfconsole -r conmand.rc
  • 相关阅读:
    微信分账-添加分账接收方v3
    YOLOV5---自己数据集制作
    K8S 报错笔记--持续更新
    java计算机毕业设计网上教学管理系统源代码+数据库+系统+lw文档
    JAVA毕业设计购物网站设计计算机源码+lw文档+系统+调试部署+数据库
    无代码开发发送邮件入门教程
    LeetCode二叉树系列——144.二叉树的最大深度
    开发《羊了个羊》游戏的意义
    C++笔记 04
    函数(1)
  • 原文地址:https://blog.csdn.net/m0_62063669/article/details/126249726